19 Dezember 2016

Handlungsbedarf für Webseitenbetreiber: SHA1 entfällt

Kategorien: Aktuelles
Tags: News

Die Browser-Hersteller Google, Microsoft und Mozilla werden in den kommenden Releases im nächsten Jahr die Unterstützung für den Hashing-Algorithmus SHA-1 entfernen.

Hintergrund

Der Hash-Algorithmus SHA bzw. SHA-1 wurden Anfang der 1990er Jahre für den damalsentstehenden Digital Signature Standard (DSS) entwickelt. Die ursprüngliche Variante SHA, auch SHA-0 genannt, wurde bereits 1995 überarbeitet und erfuhr so keine praktische Verbreitung. Die neue Variante, SHA-1, hingegen wurde und wird bis heute zum Fingerprinting von Zertifikaten und damit zur Absicherung der Authentizität verwendet.

Bereits 2005 erreichte ein chinesisches Forscherteam eine Vereinfachung der Kollisionsberechnungen um mehrere Größenordnungen, womit der Hash-Algorithmus faktisch als unsicher einzustufen ist. Weitere Forschungen verringerten immer wieder den notwendigen Aufwand zur Kollisionsberechnung. Der Heise-Verlag empfahl bereits 2006 die Hashfunktion SHA-1 nicht weiter einzusetzen.

Konsequenzen

Google Chrome

Google Chrome meldet bereits seit Version 39 aus November 2014 bei Webseiten, die Ihr https-Zertifikat mit SHA-1 absichern, kleine Fehler. Aktuelle Versionen des beliebten Browsers gehen weiter und zeigen heute schon Webseiten, deren Zertifikat nach dem 31. Dezember 2016 auslaufen und die mit SHA-1 gesichert werden, als unsicher an — sprich: trotz https-Verbindung sieht der Benutzer einen roten Warnhinweis mit einem durchgestrichenen Vorhängeschloss und durchgestrichenem „https“.  Genau dieses Unsicherheitsgefühl möchte man ja als Webseitenbetreiber mit  https-Verbindungen vermeiden.

Mozilla Firefox

Mozilla Firefox hatte bereits im Januar 2016 einen Anlauf unternommen, SHA-1 als unsicher zu markieren, diese Änderungen aber aufgrund der hohen Anzahl an so als unsicher eingestuften Webseiten wieder zurückgezogen. Mozilla gab an, dass im Mai 2016 noch rund 3,5% des WWW auf SHA-1 gesicherte Zertifikate setzte, im Oktober 2016 aber nur noch 0,8% betroffen waren.

Als Konsequenz wird Mozilla im Firefox-Update auf Version 51 Anfang 2017 das zurückgezogene Update wieder aktivieren und so die Verbindung zu https-Seiten, die mit SHA-1 gesichert sind, als „gefährlich“ einstufen und verweigern.

Microsoft Edge

Microsoft hat angekündigt, ab dem 14. Februar 2017 bei Microsoft Edge und Internet Explorer 11 das Laden von mit SHA-1 gesicherten https-Verbindungen mit einem Warnhinweis auf Sicherheitsmängel zu verhindern. Details hierzu nennt Microsoft hier.

Handlungsbedarf für Web-Administratoren

Abseits der Sicherheitsbetrachtungen darf man davon ausgehen, dass heute eine https-Verbindung, die ein Browser als unsicher darstellt, einen erheblichen Reputationsverlust mit sich bringen kann. Auch dürfte ein solches Zertifikat mindestens in der Zukunft eine negative Auswirkung auf die
Suchmaschinenpositionierung haben. Alleine diese negativen Einflüsse reichen, um kurzfristiges Handeln zu veranlassen.

Die Sicherheitsüberlegungen zu diesem Thema sind ebenfalls als abgeschlossen zu betrachten. So definiert die Technische Richtlinie TR-02102-2 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) für TLS ausschließlich TLS 1.2 und Einsatz der Hash-Funktionen SHA256 und SHA384 zum Einsatz bis mindestens 2022. Es wird in der technischen Richtlinie ausdrücklich empfohlen, schnellstmöglich von älteren TLS-Versionen und SHA-1 zu wechseln.

Administratoren können ihre Webseiten mit Hilfe des folgenden Online-Tools von SSL-Labs testen lassen:

https://www.ssllabs.com/ssltest/

Bemerkenswert ist auch, dass Web-Administratoren nicht nur prüfen sollten, ob das für ihre Website ausgestellte Zertifikat mit SHA-1 unterschrieben wurde, sondern auch, ob Herausgeber in der Zertifizierungskette ggf. solche Hashes verwenden. Hier hilft ein Tool von Digicert:

https://www.digicert.com/sha1-sunset/

Einige Lieferanten von Zertifikaten bieten hier einen Austausch von betroffenen Zertifikaten an.

Bei der Gelegenheit bietet es sich an, auch gleich in der Konfiguration des Webservers zu schauen, ob ggf. noch veraltete Verschlüsselungsverfahren für https-Verbindungen eingesetzt werden. Hier bietet

https://mozilla.github.io/server-side-tls/ssl-config-generator/

eine Hilfestellung, indem es die passenden Abschnitte der Konfiguration für Apache, NGINX oder etwa HAProxy automatisiert generiert.

Unterstützung

Gerne helfen wir Ihnen weiter. Wenn Sie noch Fragen haben oder auf unsere Unterstützung zurückgreifen möchten, können Sie sich gerne bei meinen Kollegen oder mir melden.

Kategorien: Aktuelles
Tags: News

PD

über den Autor

Peter Dreuw

Teamleiter

zur Person

Peter Dreuw arbeitet seit 2016 für die credativ GmbH und ist seit 2017 Teamleiter. Im Rahmen von Kundenaufträgen hat er unter anderem einen Adapter für den Icinga-Director zu Microsoft Azure entwickelt, der als Open-Source-Software verfügbar ist. Ferner beschäftigt er sich intensiv mit Softwarearchitektur und der Kombination von zentralen Komponenten durch Messaging-Systeme. Er ist Linux-Nutzer der ersten Stunden und betreibt Linux-Systeme seit Kernel 0.97.

Beiträge ansehen


Beitrag teilen: